Red Hot Cyber. Il blog sulla sicurezza informatica

La cybergang di Colonial Pipeline ora utilizza software distruttivo e sceglie gli affiliati migliori
Redazione RHC - 26 Settembre 2022
Secondo la società di sicurezza delle informazioni Symantec, il gruppo Coreid (FIN7, Carbon Spider) ha aggiornato il suo ransomware Darkside e offre funzionalità più avanzate ai suoi partner. Il ransomware Darkside ha...

L’Italia e Intel scelgono il Veneto come regione per il nuovo impianto di chip dove il 40% verrà finanziato dal governo italiano
Redazione RHC - 26 Settembre 2022
Il governo uscente di Mario Draghi e Intel hanno scelto la città di Vigasio, nel Veneto nord-orientale, come sito preferito per una nuova fabbrica di chip multimiliardaria in Italia, hanno detto due...

Edward Snowden diventa cittadino russo mentre vengono mobilitati i “riservisti”
Redazione RHC - 26 Settembre 2022
L'ex appaltatore dell'intelligence statunitense e informatore Edward Snowden lunedì ha ottenuto la cittadinanza russa dal presidente Vladimir Putin. Questo è avvenuto ben nove anni dopo che Snowden ha esposto per...

Come veniamo spiati nel web? Viaggio alla ricerca dei veri spioni
Roberto Villani - 26 Settembre 2022
Autore: Roberto Villani Tra le notizie più seguite nei TG e nei media mondiali, certamente il conflitto in atto in Europa è al primo posto, poi la pandemia Covid che...

Sandworm ora si maschera da provider di telecomunicazioni ucraini per depistare le sue tracce
Redazione RHC - 26 Settembre 2022
Dall'agosto 2022, i ricercatori di Recorded Future hanno osservato lo sviluppo dell'infrastruttura C&C di Sandworm, la quale è passata a domini DNS dinamici mascherati da fornitori di telecomunicazioni ucraini. Secondo...

Un gruppo di hacker russi ha pubblicato informazioni su 1500 spie ucraine
Davide Santoro - 25 Settembre 2022
Autore: Davide Santoro Il gruppo di hacker russi conosciuto come RaHDIt ha rilasciato informazioni su circa 1500 spie ucraine. Il gruppo di hacker russi RaHDIt ha pubblicato sul sito web...
Articoli in evidenza

È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre o...

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...
La cybergang di Colonial Pipeline ora utilizza software distruttivo e sceglie gli affiliati migliori
L’Italia e Intel scelgono il Veneto come regione per il nuovo impianto di chip dove il 40% verrà finanziato dal governo italiano
Edward Snowden diventa cittadino russo mentre vengono mobilitati i “riservisti”
Come veniamo spiati nel web? Viaggio alla ricerca dei veri spioni
Sandworm ora si maschera da provider di telecomunicazioni ucraini per depistare le sue tracce
Un gruppo di hacker russi ha pubblicato informazioni su 1500 spie ucraine
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

